EXAMEN CAPITULO 7 MODULO 3

4

Click here to load reader

Transcript of EXAMEN CAPITULO 7 MODULO 3

Page 1: EXAMEN CAPITULO 7 MODULO 3

EXAMEN CAPITULO 7 MODULO 3

¿Cuáles son las dos condiciones que favorecieron la adopción de 802.11g en lugar de 802.11a? (Elija dos opciones). 802.11a se ve afectado por un rango más corto que 802.11g. 802.11g es compatible en retrospectiva con 802.11b, pero no así 802.11a.

¿Qué afirmaciones son acertadas acerca de la seguridad de red? (Elija dos opciones).La autenticación abierta no utiliza verificación de cliente o de AP.Un cliente inalámbrico primero se asocia con un AP y luego se autentifica para el acceso a la red.

Qué método de instalación permitirá la conectividad de una red inalámbrica nueva? establecer el acceso abierto tanto en el punto de acceso como en cada dispositivo conectado a aquel

Consulte la ilustración. Cuando configura el punto de acceso inalámbrico, ¿qué configuración utiliza el administrador de red para configurar el único identificador que los dispositivos clientes utilizan para distinguir esta red inalámbrica de otras? Nombre de la red (SSID)

¿Qué afirmaciones son verdaderas con respecto a la seguridad inalámbrica? (Elija dos opciones). Los SSID predeterminados en los AP de fabricantes específicos son normalmente conocidas y pueden permitir conexiones inalámbricas hostiles. Añadir de forma manual una red y establecer el SSID conocido en un cliente inalámbrico hace a la red visible, aún cuando el SSID no se transmita.

Los usuarios inalámbricos en una red se quejan sobre el rendimiento bajo dentro de un área pequeña en una habitación. Alejarse de esta área en cualquier dirección mejora el rendimiento significativamente. ¿Cuál es el primer paso en el diseño de una solución para este problema? Esto puede ser una superposición del canal RF, entonces el técnico debe verificar los canales en uso en cada punto de acceso inalámbrico y cambiar a canales que no se superponen.

¿Qué dispositivos incorporan muchos routers inalámbricos? (Elija tres opciones). El gateway para conectarse a otras infraestructuras de red

Page 2: EXAMEN CAPITULO 7 MODULO 3

Switch Ethernet incorporado Punto de acceso inalámbrico

¿Qué método de acceso utiliza un punto de acceso inalámbrico para permitir la conectividad de múltiples usuarios y el acceso distribuido? CSMA/CA

¿Por qué la seguridad es tan importante en las redes inalámbricas? Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.

¿Qué estándar de tecnología inalámbrica ofrece mayor compatibilidad con estándares inalámbricos anteriores, pero tiene mejor rendimiento? 802.11n

¿Qué afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones). Un punto de acceso ficticio representa un riesgo de seguridad para la red local. Al tener desactivado el broadcast del SSID, un infractor debe descubrir el SSID para realizar la conexión.

¿Qué proceso de diseño de red identifica dónde colocar puntos de acceso? Relevamiento del sitio

¿Qué característica de seguridad inalámbrica permite que un administrador de red configure un punto de acceso con identificadores únicos de NIC inalámbrica, de manera que sólo estas NIC se puedan conectar a la red inalámbrica? Filtrado de dirección MAC

¿Qué transmite un cliente inalámbrico para descubrir las redes WLAN disponibles? Solicitud de sondeo

¿Por qué se deben implementar puntos de acceso por cada punto que utilice un canal diferente en la red WLAN? Para evitar que las señales interfieran unas con otras

Page 3: EXAMEN CAPITULO 7 MODULO 3

¿Con qué propósito sirve la autenticación en una WLAN? Determina que el host correcto utiliza la red

¿Qué ocurre cuando un punto de acceso ficticio se agrega a una WLAN? Los usuarios no autorizados pueden obtener acceso a servidores internos, de modo que afectan la seguridad.

¿Qué procedimiento puede prevenir los ataques de intermediarios? Forzar a todos los dispositivos de una WLAN para que autentiquen y monitoreen cualquier dispositivo desconocido.

¿Que función proporciona un punto de acceso inalámbrico? Convierte datos de la encapsulación de trama 802.11 a la 802.3

¿Qué problema importante supera CSMA/CA en las redes inalámbricas? Contención de medios

¿Qué utiliza un punto de acceso inalámbrico para permitir a los clientes de la WLAN que aprendan las redes disponibles en un área dada? Beacon